Menú principal

sábado, 9 de junio de 2012

Ciberparanoia, inteligencia militar y jailbreak

La seguridad de los sistemas operativos iOS se basa principalmente en el firmado de código de las aplicaciones. El broker del sistema solo ejecuta código autorizado y firmado que viene con una cadena de confianza que lleva como raíz de todo la Apple Root Authority. Si el programa que se va a ejecutar no viene firmado con un certificado que lleve a esta raíz de confianza, entonces no se ejecuta.

Figura 1: Certificados públicos de Apple

Sin embargo, cuando se realiza un proceso de jailbreak, esta comprobación desaparece. Cualquier programa puede ser ejecutado en el sistema, y por lo tanto no hay ningún control extra. Esto hace que sea posible para las aplicaciones acceder como root del sistema y ejecutar aplicaciones que requieran acceso a bajo nivel de drivers, para tener sniffers, herramientas de hacking WiFi, e incluso como Pirni para hacer man in the middle desde el iPhone. También se pueden ejecutar aplicaciones no autorizadas por Apple, con herramientas de Internet Tethering, emuladores, software de cracking de WiFi como AirCrack para iPhone, etcétera. No hay límites.

Sin embargo, también puede haber aplicaciones que quieran acceder al keychain del sistema, y llevarse todas las passwords que allí tengas almacenadas, como la de tu cuenta de iCloud, tu cuenta de MS Exchange, tus contraseñas WiFi. o las passwords cacheadas en Safari. ¿Por qué no?

Figura 2: Passwords en el keychain de un sistema operativo iOS

También podrían acceder a llevarse tus fotografías, tu información GPS, tus documentos, o instalar un programa que grabara tus conversaciones, hiciera fotos con tu cámara, etcétera. Lo podrían hacer y generar una gran cantidad de inteligencia que pudiera ser utilizada en el futuro para ataques dirigidos a personas o países. ¡Con la de políticos, jueces y personas influyentes con iPad, muchos seguro que la lían!

De hecho, hasta la propia Apple tiene patentado este sistema de Defensa Pro-activa, para poder utilizarlo en caso de que el terminal sea robado. Con este modo de defensa, Apple pretende no sólo proteger el acceso a los datos, sino hasta recuperar el terminal, haciendo que tome medidas especiales para poder enviar información a sus dueños.

¿Y todo esto a qué viene? 

Quizá os estéis preguntando porque esta paranóia, pero lo cierto es que tras ver todo lo que se había hecho con Flame, en el que se habían implementado un montón de ataques para robar datos de máquinas por todo el mundo, pensar que no se ha hecho algo similar en zonas tan poco vigiladas como los cracks de juegos y aplicaciones en repositorios tan populares como Installous, o Crackolous, o cualquiera otro repositorio similar se nos hace difícil.

Sería tan sencillo como robar el keychain de cada dispositivo, y guardar cuentas, cuentas, cuentas, cuentas  y cuentas, que engrosaran una gran base de datos de credenciales de todo el mundo, ¿verdad?.  Será sólo ciberparnoia, pero por si acaso, si haces jailbreak y te bajas cracks escritos por quién-sabe-quién desde repositorios de archivos de quién-sabe-dónde ... procura no poner contraseñas de tus cuentas en ese dispositivo y acueédate de cambiar la password del usuario root.

1 comentario:

  1. Hoy en dia con todo el asunto emergente de la cyberguerra,esos puntos que dices, ya no son paranoia. Ten en cuenta que si hace unos 5(mas o menos) años alguien hablaba de cyberguerra, se le reian en su cara y le dirian que esta viendo muchas peliculas de ciencia ficcion.Hoy en dia es una realidad y la cosa es muy seria.

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares